Criptografia funciona (encryption works): como proteger sua privacidade na era da Vigilância NSA 8500000000

121 59 525KB

Portuguese Pages [30]

Report DMCA / Copyright

DOWNLOAD FILE

Polecaj historie

Criptografia funciona (encryption works): como proteger sua privacidade na era da Vigilância NSA
 8500000000

Citation preview

Encryption Works: Como proteger sua privacidade na era da Vigilância NSA Criptografia funciona. Sistemas de criptografia fortes adequadamente implementadas são uma das poucas coisas que você pode confiar. Infelizmente, a segurança endpoint é tão terrivelmente fraco que NSA pode frequentemente encontrar maneiras de contornar isso. A NSA é a maior agência de espionagem, melhor financiou o mundo já viu. Eles gastam bilhões e bilhões de dólares a cada ano fazendo tudo que podem para aspirar as comunicações digitais da maioria dos seres humanos neste planeta que têm acesso à Internet e e a rede de telefonia. E como os recentes relatórios no show Guardian e Washington Post, comunicações americanas, mesmo nacionais não estão a salvo de sua rede. Defender-se contra a NSA, ou qualquer outra agência de inteligência do governo, não é simples, e não é algo que pode ser resolvido apenas por download de um aplicativo. Mas graças ao trabalho dedicado de criptógrafos civis e a comunidade de software livre e open source, ainda é possível ter privacidade na Internet, eo software para fazer isso está disponível gratuitamente para todos. Isto é especialmente importante para os jornalistas de comunicação com fontes online.

Índice      

Ameaça Modelo Sistemas de criptografia Software que você pode confiar Anonymize sua localização com Tor Off-the-Record (OTR) Bate-papo "Pretty Good Privacy" (PGP) Email Encryption

 

Tails: o sistema vivo Amnesic Incognito Uma chance de lutar

Ameaça Modelo

A NSA é um adversário poderoso. Se você é o alvo direto, você tem que ir para grandes comprimentos para se comunicar em privado, e mesmo se você não for, milhares de milhões de utilizadores da Internet inocentes pego no arrastão da NSA também. Enquanto as ferramentas e conselhos neste artigo destinam-se a proteger sua privacidade de métodos de recolha da NSA, o mesmo conselho pode ser usado para aumentar a sua segurança do computador contra qualquer adversário. É importante lembrar que outros governos, incluindo China e Rússia, gastar enormes quantidades de dinheiro de seus próprios equipamentos de vigilância de alta tecnologia e são conhecidos por visar especificamente jornalistas e fontes. Em os EUA, mau segurança digital pode custar denunciantes a sua liberdade, mas em outros países pode custar ambos os jornalistas e as fontes de suas vidas. Um exemplo recente da Síria ilustra como segurança digital descuidado pode ter resultados trágicos. Mas mudar algumas práticas básicas de software poderia atribuir-lhe uma grande dose de privacidade, mesmo se ele não mantê-lo seguro contra ataques direcionados por parte dos governos. Este artigo explora métodos que podem ser usados em ambos os casos.

Sistemas de criptografia Descobrimos algo. Nossa única esperança contra a dominação total. A esperança de que, com coragem, visão e solidariedade que poderia usar para resistir. Uma estranha propriedade do universo físico em que vivemos. O universo acredita em criptografia. É mais fácil para criptografar informações do que é para decifrá-lo.

- Julian Assange, na introdução de Cypherpunks: Liberdade e o futuro da Internet Criptografia é o processo de levar uma mensagem de texto simples e uma chave gerada aleatoriamente e fazer operações matemáticas com os dois até tudo o que resta é um mexidos, versão texto cifrado da mensagem. Descriptografia está tomando o texto cifrado e a chave certa e fazer operações matemáticas mais até que o texto puro é recuperado. Este campo é chamado de criptografia, ou cripto para breve. Um algoritmo de criptografia, o que operações matemáticas que fazer e como fazê-las, é chamada de cifra. Para criptografar algo que você precisa a chave certa, e você precisa a chave certa para decifrá-lo também. Se o software de criptografia é implementada corretamente, se a matemática é som, e se as chaves estão seguras, todo o poder de computação combinada na Terra não pode quebrar essa criptografia. Nós construímos sistemas de criptografia que dependem de problemas de matemática que acreditamos ser difícil, como a dificuldade de fatorar números grandes. A menos que haja avanços matemáticos que fazem estes problemas mais fácil e a NSA é mantê-los em segredo do resto do cripto-quebrando mundo que depende deles para a segurança é inviável. A concepção de sistemas de criptografia e cifras deve ser totalmente público. A única maneira de garantir que a própria cifra não tem uma falha crítica é publicar como ele funciona, para ter muitos olhos examinando-lo em detalhe, e para deixá-lo enfrentar os ataques do mundo real em meio selvagem para trabalhar os bugs. O funcionamento interno de mais de criptografia que usamos em uma base diária, como HTTPS , a tecnologia que torna possível digitar com segurança números de cartão de crédito e senhas em formulários do site, é completamente público. Um atacante que sabe cada detalhe sobre como as obras de criptografia ainda deve deixar de quebrar a criptografia sem possuir a chave. Crypto que é proprietário, e seu código secreto subjacente, não se pode confiar para ser seguro. Aqui está uma questão importante perguntar ao avaliar se um serviço ou aplicativo que usa criptografia é seguro: É possível que o próprio prestador de serviços para contornar a criptografia? Se assim for, você não pode confiar a segurança do serviço. Muitos serviços como Skype e Hushmail promessa de criptografia "end-to-end", mas muitas vezes ainda significa que os próprios serviços têm as chaves para

descriptografar o produto. criptografia verdadeiro end-to-end significa que o prestador de serviços não pode olhar para as suas comunicações, mesmo que quisesse. Outro fato importante saber sobre a criptografia é que é muito mais do que proteger a privacidade das comunicações. Ele pode ser utilizado para "assinar digitalmente" mensagens de uma maneira que prova que a mensagem foi originada a partir da pessoa que você esperava. Ele pode ser usado para construir moedas digitais como Bitcoin, e pode ser usado para construir redes de anonimato, como Tor. A criptografia também pode ser usado para impedir as pessoas de instalar aplicativos do iPhone que não veio a partir da App Store, para impedir as pessoas de gravação de filmes diretamente do Netflix, e impedem as pessoas de instalar o Linux em um tablet Windows 8. E ele também pode ser usado para evitar man-in-the-middle atacantes (MITM) da adição de malwares para actualizações de software de outra forma legítima. Em suma, a criptografia abrange toda uma série de usos, mas aqui estamos focados em como podemos usá-lo para se comunicar com segurança e privacidade. Software que você pode confiar Quando Snowden usa o termo "segurança endpoint", ele significa a segurança dos computadores em cada extremidade da conversa que estão fazendo a criptografia ea descriptografia, em oposição à segurança da mensagem quando está em trânsito. Se você enviar um email criptografado para um amigo, mas você tem um keylogger no seu computador que está registrando a mensagem inteira, bem como a frase-senha que está protegendo suas chaves de criptografia, a sua criptografia não vale muito. Desde liberdade dos membros do conselho de Imprensa da Fundação Glenn Greenwald e Laura Poitras quebrou as histórias de vigilância arrastão NSA, muito mais informações sobre nós agências de espionagem foi tornado público. Especificamente, Bloomberg escreveu sobre programas de compartilhamento de informação voluntária entre as empresas dos EUA e agências de espionagem dos EUA . Até agora, a revelação mais chocante sobre estes programas de compartilhamento de informação é que a Microsoft tem uma política de dar informações sobre vulnerabilidades em seus softwares para o

governo dos EUA antes de ele libera atualizações de segurança para o público. O artigo diz: Microsoft Corp. (MSFT), a maior empresa de software do mundo, fornece as agências de inteligência com informações sobre bugs em seu popular software antes que ele libera publicamente uma correcção, de acordo com duas pessoas familiarizadas com o processo. Essa informação pode ser usada para proteger computadores do governo e para acessar os computadores de terroristas ou inimigos militares. Isto significa que é provável que NSA foi entregue as chaves para qualquer computador com Windows, Office, Skype, ou outro software Microsoft. Se você estiver executando este software em seu computador, é provável que, com esforço suficiente, a NSA poderia comprometer o seu computador e, assim, as suas comunicações criptografadas, se tornou um alvo. Nós também aprendemos com o New York Times que o Skype, software que, fora da comunidade de segurança tem tido por muito tempo uma reputação de ser uma forma segura de se comunicar, foi alimentando conversas privadas com o governo dos Estados Unidos durante os últimos cinco anos. Skype, o serviço de chamadas via Internet, começou seu próprio programa secreto, Xadrez Project, para explorar as questões jurídicas e técnicas em fazer chamadas Skype prontamente disponível para as agências de inteligência e agentes da lei, de acordo com pessoas informadas sobre o programa que pediu para não ser chamado para evitar problemas com as agências de inteligência. Projeto Chess, que nunca foi divulgado anteriormente, era pequeno, limitado a menos de uma dúzia de pessoas dentro Skype, e foi desenvolvido como a empresa tinha às vezes fala contenciosos com o governo sobre questões legais, disse uma das pessoas informadas sobre o projeto. O projeto começou há cerca de cinco anos atrás, antes que a maioria de a empresa foi vendida por seu pai, eBay, para investidores de fora em 2009. Microsoft adquiridos Skype em um negócio de $ 8500000000, que foi concluída em Outubro de 2011. Um executivo da Skype negado no ano passado em um post de blog que as recentes mudanças na forma como Skype operado foram feitas a mando de Microsoft para fazer espionagem mais fácil para a aplicação da lei. Parece, no entanto, que o Skype descobriu como a cooperar com a comunidade de inteligência antes de a Microsoft assumiu a empresa,

de acordo com documentos vazados por Edward J. Snowden, um exempreiteiro para a NSA Um dos documentos sobre o programa Prism tornada pública por Sr. Snowden diz Skype juntou Prism em 6 de fevereiro de 2011. software proprietário, como muito do que é liberado pela Microsoft, Apple e Google, tem outra falha. É muito mais difícil para os usuários a verificar de forma independente que backdoors secretos não existem as demandas clandestinas do estado de vigilância. Apesar de relatos recentes têm demonstrado que muitas empresas mão sobre uma quantidade desconhecida de informações em resposta aos pedidos da FISA, nenhum foi mostrado para ter backdoors diretos em seus sistemas. Há outro software que é mais confiável a esse respeito. Software livre e de código aberto nem sempre é amigável e não é sempre seguro. No entanto, quando é desenvolvido a céu aberto, com rastreadores aberta de bugs, listas de discussão abertas, estruturas de governo aberto, e código-fonte aberto, é muito mais difícil para esses projetos para ter uma política de trair seus usuários como a Microsoft tem. GNU / Linux é um sistema operacional que é composto inteiramente por software livre e open source. Exemplos de distribuições GNU / Linux incluem Ubuntu , Debian e Fedora Core . É a mais popular alternativa de software livre para Windows e Mac OS X. Enquanto projetos de software livre ainda pode incluir código malicioso (ver a dissimulado C Concurso ), a pessoa que escreve o código precisa escondê-lo de forma inteligente e espero que nenhum dos outros desenvolvedores, ou GNU jusante / Linux mantenedores de pacotes que preparam e compilar o código fonte de projetos para incluir em suas distribuições, aviso prévio. Na década de 1990, quando a criptografia civil foi se tornando popular e o governo dos EUA estava fazendo tudo o que podiam para evitar que ele, o movimento "cypherpunk" nasceu. Muitas peças de software destina-se a levar a criptografia para o povo cresceu para fora desse movimento. Cypherpunks escrever código. Sabemos que alguém tem de escrever software para defender a privacidade, e uma vez que não é possível obter a privacidade, a menos que todos nós fazemos, nós estamos indo para escrevê-lo. Nós publicamos o nosso código para que os nossos colegas Cypherpunks pode praticar e jogar com ele. Nosso código é livre para

todos usarem, em todo o mundo. Nós não muito cuidado se você não aprova o software que escrevemos. Sabemos que o software não pode ser destruído e que um sistema amplamente dispersa não pode ser desligado. - Eric Hughes, em seu 1993 Cypherpunk Manifesto Esse código, que é aberto e público para que companheiros cypherpunks pode praticar e jogar com ele, que qualquer pessoa no mundo pode usar livremente, faz com que a base do software e protocolos que podemos confiar: TLS (a criptografia que os poderes HTTPS), LUKS ( criptografia de disco embutido para GNU / Linux), OpenPGP, Off-the-Record, e Tor. O Coletivo Tactical Tecnologia construiu uma grande guia para abrir o software de segurança de origem que você pode confiar para manter as suas comunicações privadas de vigilância. É importante lembrar que apenas usando este software, e até mesmo usá-lo perfeitamente, não pode garantir a segurança de sua criptografia. Por exemplo, não temos idéia se a Apple entregou dia zero vulnerabilidades à NSA para iOS como a Microsoft é relatado para ter feito. ChatSecure, que permite ter criptografado conversas de chat em dispositivos iOS, é tão seguro como o sistema operacional que está sendo executado. É importante lembrar que só porque você usa o software livre não significa que você não pode ser hackeado. As pessoas acham zero de exploits de dia para software livre o tempo todo, e às vezes vendê-los aos governos e outros ataques maliciosos. usuários de software livre ainda fazer download de anexos maliciosos em seu e-mail, e eles ainda têm muitas vezes mal configurados e facilmente explorados serviços em seus computadores. E pior ainda, malware é frequentemente muito bom em esconder. Se um usuário de software livre recebe malware em seu computador, ele pode ficar lá até que o usuário formata seu disco rígido. Tails, que é um DVD ao vivo e distribuição / Linux GNU vivo USB que vou discutir em detalhe abaixo, resolve muitos destes problemas.

Anonymize sua localização com Tor Tor é um serviço de software que lhe permite usar a Internet enquanto esconde o seu endereço IP, que é, em geral, uma representação bastante precisa da sua localização. O Tor rede é composta de mais de

3.600 servidores voluntários chamados de nós. Quando alguém usa a rede Tor para visitar um website a sua conexão é devolvida através de três desses nós (chamado de circuito) antes de finalmente sair para a Internet normal. Qualquer um interceptar o tráfego vai pensar a sua localização é o nó final que seu tráfego sai. É importante lembrar que só porque a sua conexão com a Internet pode ser anônima que não magicamente torná-lo seguro. FEP tem feito um grande visualização de como Tor e HTTPS podem trabalhar juntos para proteger a sua privacidade . Como todos os bons softwares de criptografia, Tor é um software livre, completo com um aberto bug tracker , listas de discussão e de códigofonte . Documentação para Tails, a distribuição GNU / Linux ao vivo que obriga todo o tráfego de rede do usuário para ir através da rede Tor, tem este a dizer sobre adversários globais: Um adversário passiva global seria uma pessoa ou uma entidade capaz de monitorizar ao mesmo tempo o tráfego entre todos os computadores numa rede. Ao estudar, por exemplo, os padrões de tempo e volume dos diferentes comunicações através da rede, seria estatisticamente possível identificar circuitos Tor e correspondentes, assim, usuários do Tor e servidores de destino. Nós ainda não sabemos se ou não NSA ou GCHQ conta como um adversário global, mas sabemos que eles monitorar uma grande parte da Internet. É muito cedo para saber ao certo quantas vezes essas agências de inteligência pode derrotar o anonimato da rede Tor. Mesmo se eles podem, usando Tor ainda nos dá muitas vantagens. Ele faz seu trabalho muito mais difícil, e deixamos muito menos dados de identificação nos servidores que se conectam a através da rede Tor. Isso torna muito mais difícil de ser vítima de um ataque MITM no nosso nível de rede ou ISP local. E mesmo se alguns circuitos Tor pode ser derrotado por um adversário global, se pessoas suficientes estão recebendo o tráfego encaminhado através dos mesmos nós Tor, ao mesmo tempo, pode ser difícil para o adversário para dizer qual o tráfego pertence a qual circuitos. A maneira mais fácil de começar a usar o Tor é fazer o download e instalar o navegador Tor Bundle .

Quando Snowden estava respondendo a perguntas sobre o site do The Guardian de uma "ligação à Internet segura", ele foi provavelmente o encaminhamento seu tráfego através da rede Tor. Ele também pode ter sido usando uma ponte para ligar à rede Tor para tornar o fato de que ele estava usando Tor do seu endereço IP menos óbvio para os curiosos.

Off-the-Record (OTR) Bate-papo Off-the-Record (OTR) é uma camada de criptografia que pode ser adicionado a qualquer sistema de mensagem instantânea de bate-papo existente, desde que você pode se conectar a esse sistema de chat usando um cliente de chat que suporta OTR, como o Pidgin ou Adium . Com OTR é possível ter, end-to-end conversas criptografadas seguras através de serviços como Google Talk e bate-papo Facebook sem o Google ou o Facebook ter acesso ao conteúdo das conversas. Nota: este é diferente do que o "off-the-record" opção no Google, o que não é seguro. E lembre-se: enquanto o Google e Facebook conexão HTTPS é muito valioso para a proteção contra a sua mensagem enquanto está em trânsito, eles ainda têm as chaves para suas conversas para que possam entregá-los às autoridades.

OTR é usada para duas coisas: criptografar o conteúdo em tempo real conversas de mensagens instantâneas e verificar a identidade das pessoas que você conversar com. verificação de identidade é extremamente importante e algo que muitos usuários OTR negligenciar a fazer. Enquanto OTR é muito mais amigável que outras formas de criptografia de chave pública, se você quiser usá-lo de forma segura você ainda precisa entender como funciona e quais os ataques contra ele são possíveis.

Fornecedores de Serviços e Jabber Usando OTR criptografa o conteúdo de suas conversas de bate-papo, mas não o de metadados relacionados a eles. Esses metadados inclui quem você fala e quando e quantas vezes você falar com eles. Por esta razão eu recomendo usar um serviço que não é conhecido por colaborar com as agências de inteligência. Enquanto isso não vai, necessariamente, proteger o seu metadados, pelo menos você tem uma chance de mantê-lo privado. Eu também recomendo que você use um XMPP (também conhecido como Jabber) serviço. Como e-mail, Jabber é um protocolo federado, aberto. Os usuários do riseup.net "serviço Jabber s pode conversar com usuários de jabber.ccc.de " serviço s, bem como jabber.org de serviços.

Clientes OTR Para usar OTR você vai precisar fazer o download do software. Se você usa o Windows você pode baixar e instalar o Pidgin e, separadamente, o plug-in OTR . Se você usar o GNU / Linux, você pode instalar o pidgin e pacotes pidgin-otr. Você pode ler a documentação sobre como configurar o Pidgin contas com OTR . Se você usa o Mac OS X, você pode baixar e instalar o Adium , que é um cliente de chat software livre que inclui suporte OTR. Você pode ler a documentação oficial sobre a forma de conseguir estabelecer com criptografia OTR com o Adium. Há também Jabber e OTR clientes disponíveis para Android, chamado Gibberbot , e para iOS, chamada ChatSecure .

Sua chave

Quando você começar a usar o OTR, o seu cliente de chat gera uma chave de criptografia e as armazena em um arquivo na pasta pessoal do utilizador no seu disco rígido. Se o seu computador ou smartphone se perder, roubado ou infectado com malware, é possível que a sua chave OTR pode ficar comprometida. Se isso acontecer, seria possível a um atacante com controle sobre seu servidor Jabber para ser capaz de montar um ataque MITM contra você, enquanto você está conversando com pessoas que já verificada a sua identidade.

Sessões Se você quiser usar OTR para falar em particular com os seus amigos, os seus amigos também precisa usá-lo. Uma sessão criptografada entre duas pessoas são necessárias duas chaves de criptografia. Por exemplo, se você e seu amigo são ambos conectado ao Facebook bate-papo usando Adium ou Pidgin e você tem ambos configurados OTR, você pode conversar em privado. No entanto, se você estiver conectado ao IM usando Adium ou Pidgin, mas seu amigo está conversando diretamente do facebook.com em um navegador da web, você não pode ter uma conversa criptografada. Se você deseja usar os serviços do Facebook ou do Google para conversar com seus amigos, eu recomendo bate-papo desativação dentro da interface web desses serviços e usando apenas Adium e Pidgin para se conectar, e incentivar todos os seus amigos para fazer a mesma coisa. Aqui é instruções sobre como fazê-lo por Facebook e Google . Quando você iniciar uma sessão OTR criptografado, o software cliente irá dizer-lhe algo como isto: Tentando iniciar uma conversa privada com username @ jabberservice ... conversa não verificado com username @ jabberservice / ChatClient começou.

Se você já verificou a impressão digital OTR da pessoa que você está falando com (mais sobre isso abaixo) sua sessão será parecido com este: Tentando iniciar uma conversa privada com username @ jabberservice ... conversa privada com username @ jabberservice / ChatClient começou.

Quando você iniciar uma nova sessão OTR, o seu software de OTR e software OTR do seu amigo enviar uma série de mensagens para trás e para acordar uma nova chave de sessão. Esta chave de criptografia temporária, que só é conhecido por seus clientes de mensagens instantâneas e nunca é enviado através da Internet, é então usada para criptografar e descriptografar mensagens. Quando a sessão terminar ambos os clientes esquecer a chave. Se você começar a conversar com a mesma pessoa depois, seus clientes gerar uma chave de sessão nova marca. Desta forma, mesmo que um intruso está registrando todas as suas conversas que OTR criptografados NSA acredita que é legalmente permitido fazer , mesmo se você é um cidadão dos EUA e eles não têm um mandado ou provável causa e depois eles comprometer a sua chave OTR, eles não podem usá-lo para voltar e descriptografar seus velhos conversas. Esta propriedade é chamado segredo para a frente, e é um recurso que OTR tem que PGP não. Se o seu PGP chave secreta (mais sobre isso abaixo) fica comprometida, e que o atacante tem acesso a todas as mensagens criptografadas que você recebeu, eles podem voltar e descriptografar todos eles. Leia mais sobre como avançar o sigilo funciona, e por todas as principais empresas de Internet devem adotá-lo para seus sites, aqui . A boa notícia é o Google já adoptou frente sigilo e Facebook irá implementá-lo em breve também.

Fingerprint Verification OTR Quando você iniciar uma nova sessão OTR com alguém, o seu software de IM recebe a impressão digital de sua chave de criptografia e seu software OTR se lembra dessa impressão digital. Contanto que alguém usa a mesma chave de criptografia quando ela fala com você, provavelmente porque ela está sempre usando o mesmo dispositivo, ela vai ter a mesma impressão digital. Se suas mudanças de impressões digitais em seguida, ela está usando uma diferente chave OTR ou você é tanto o alvo de um ataque MITM.

Sem verificar as chaves você não tem nenhuma maneira de saber que você não está caindo vítima, um ataque MITM bem sucedida sem ser detectado. Mesmo se a pessoa que você está falando é definitivamente o seu amigo de verdade, porque ela sabe coisas que só ela conhece, e você está usando criptografia OTR, um invasor pode ainda estar lendo sua conversa. Isso é porque você pode realmente estar tendo um conversa OTR criptografado com o atacante, que é, então, ter uma conversa OTR criptografado separado com o seu amigo de verdade e apenas encaminhar mensagens e para trás. Em vez de impressão digital do seu amigo seu cliente seria ver a impressão digital do atacante. Tudo o que você, como usuário, pode ver é que a conversa é "Não verificado". As seguintes imagens mostram indicações visuais do Pidgin de verificação de impressões digitais. Se você tiver verificado impressões digitais OTR sua conversa é privado, e se você não tem, a sua conversa é criptografado, mas você pode estar sob ataque. Você não pode saber com certeza sem verificar.

Se você clicar no link não verificado (em Adium é um ícone de cadeado) você pode escolher "autenticar amigo". O protocolo OTR suporta três tipos de verificação: o socialista milionário de protocolo, um segredo compartilhado , e verificação de impressões digitais manual. Todos os clientes OTR apoiar verificação da impressão digital manual, mas nem todos os clientes suportar outros tipos de verificação. Em caso de dúvida, escolha verificação da impressão digital manual.

Na imagem acima, você pode ver as impressões digitais OTR para usuários na sessão. A outra pessoa deve ver exatamente as mesmas impressões digitais. A fim de ter certeza de que ambas as partes estão vendo as impressões digitais corretas você tanto precisa para se encontrar pessoalmente, ou falar ao telefone, se você pode reconhecer sua voz, ou encontrar algum outro método de out-of-band, mas seguro para verificar as impressões digitais, como o envio de um PGP criptografado e assinado e-mail. Impressões digitais OTR são 40 caracteres hexadecimais. É estatisticamente impossível gerar dois OTR chaves que têm a mesma impressão digital, que é chamado de uma colisão. No entanto, é possível gerar uma chave de OTR que não é uma colisão mas parece que uma inspecção rápida em. Por exemplo, os primeiros caracteres e últimos caracteres poderia ser o mesmo com personagens diferentes no meio. Por esta razão, é importante comparar cada um dos 40 personagens para ter certeza que você tem a chave OTR correta.

Porque você geralmente configurar um novo OTR chave cada vez que você configurar um novo dispositivo (por exemplo, se você quiser usar a mesma conta do Jabber para falar de seu telefone Android com Gibberbot como você usa no seu PC Windows com Pidgin), você muitas vezes acabam com várias chaves e, portanto, múltiplas impressões digitais. É importante repetir a etapa de verificação em cada dispositivo com cada contato você fala. É ainda muito melhor prática usar OTR sem verificar as impressões digitais do que não usar OTR em tudo. Um intruso que tenta um ataque MITM contra uma sessão OTR corre o risco muito real de ser pego, então provavelmente este ataque só vai ser usado com cautela. Logs Aqui está um trecho a partir dos registros de chat , publicado pela Wired, de uma conversa entre Bradley Manning e Adrian Lamo, que o transformaram em autoridades: (01:40:51) bradass87 ainda não foi autenticado. Você deve autenticar esse amigo. (13:40:51) conversa não confirmada com bradass87 começou. (13:41:12) bradass87: oi (13:44:04) bradass87: como você está? (13:47:01) bradass87: im um analista de inteligência do exército, distribuído a leste de Bagdá, na pendência de descarga de "transtorno de adaptação" em vez de "transtorno de identidade de gênero" (13:56:24) bradass87: im certeza de que você está muito ocupado ... (13:58:31) bradass87: se você teve um acesso sem precedentes a redes classificadas 14 horas por dia, 7 dias por semana, durante 8 + meses, o que você faria? (13:58:31) [email protected] : Cansado de estar cansado (02:17:29) bradass87:? (18:07:29) [email protected] : Qual é o seu MOS?

Como você pode ver a partir de "Não verificado conversa com bradass87 começou", eles estavam usando OTR para criptografar a conversa, mas ainda acabou sendo publicada no site da Wired e usado como prova contra Bradley Manning. Embora seja possível a conversa estava sob um ataque MITM, é muito improvável. Em vez disso, tanto os clientes OTR de Adrian Lamo de Bradley Manning e foram registrando uma cópia de sua conversa para seus discos rígidos, sem criptografia. Embora às vezes pode ser útil para manter registros de conversas, compromete também muito a sua privacidade. Se Pidgin e Adium não anotar conversações de OTR, por padrão, é provável que esses logs de bate-papo jamais teria se tornado parte do registro público. Com o lançamento do OTR 4.0 em setembro de 2012, Pidgin parou registrando conversas OTR por padrão. Adium ainda registra conversas OTR por padrão, então você deve desligar manualmente registrando-se, o que é um erro no Adium. Porque Adium é software livre com um bug tracker aberto, você pode acompanhar e contribuir para as conversas de corrigirmos esse erro aqui e aqui . "Pretty Good Privacy" (PGP) Email Encryption Em 1991, Phil Zimmermann desenvolveu um software de criptografia de e-mail chamado Pretty Good Privacy , ou PGP, que ele pretendia activistas da paz para usar enquanto se organiza no movimento antinuclear. Hoje, o PGP é uma empresa que vende um programa de criptografia proprietário com o mesmo nome. OpenPGP é um protocolo aberto que define como criptografia PGP funciona, e GnuPG (GPG para o short) é um software livre, e é 100% compatível com a versão proprietária. GPG é muito mais popular do PGP hoje porque é gratuito para que todos possam baixar e cypherpunks confiar-lo mais porque é open source. O PGP termos e GPG são muitas vezes usados de forma alternada. Infelizmente, o PGP é notoriamente difícil de usar, como exemplificado por Greenwald explicando como ele não poderia inicialmente conversar com Edward Snowden, porque era muito difícil de configurar .

Pares de chaves e Chaveiros

Tal como acontece com OTR, cada pessoa que deseja enviar ou receber e-mail criptografado precisa gerar sua própria chave PGP, chamado de par de chaves. pares de chaves PGP são divididos em duas partes, a chave pública e a chave secreta. Se você tiver a chave pública de alguém, você pode fazer duas coisas: criptografar mensagens que só pode ser descriptografado com a chave secreta, e verificar as assinaturas que foram gerados com a sua chave secreta. É seguro para dar sua chave pública para qualquer um que quer. O pior que qualquer um pode fazer com ele é Criptografar mensagens que só você pode descriptografar. Com sua chave secreta que você pode fazer duas coisas: decifrar as mensagens que foram criptografadas usando sua chave pública, e assinar digitalmente as mensagens. É importante para manter o seu segredo chave secreta. Um invasor com sua chave secreta pode decifrar mensagens destinadas apenas para você, e ele pode forjar mensagens em seu nome. chaves secretas são geralmente criptografado com uma senha, por isso mesmo se o seu computador fica comprometido e sua chave secreta for roubado, o invasor precisa obter sua senha antes que ele teria acesso a ele. Ao contrário de OTR, o PGP não tem segredo para a frente. Se o seu PGP chave secreta é comprometida e o atacante tem cópias de todos os e-mails criptografados históricos que recebeu, ele pode voltar e retro-activa descriptografar todos eles. Desde que você precisa chaves públicas de outras pessoas, a fim de criptografar mensagens para eles, software PGP permite gerenciar um chaveiro com sua chave secreta, a chave pública, e todas as chaves públicas das pessoas com quem comunica. Usando PGP para criptografia de e-mail pode ser muito inconveniente. Por exemplo, se você configurar PGP em seu computador, mas ter recebido um e-mail criptografado em seu telefone, você não será capaz de decifrá-lo a ler o e-mail até chegar ao seu computador. Como OTR, cada tecla PGP tem uma impressão digital única. Você pode encontrar uma cópia da minha chave pública aqui , e minha impressão digital é 5C17 6163 61BD 9F92 422A C08B B4D2 5A1E 9999 9697. Se você olhar para a minha chave pública que você vai ver que é bastante longo e seria difícil de ler para fora sobre o telefone. Uma impressão digital é uma forma curta e mais conveniente para representar unicamente uma chave. Com a minha chave pública você pode criptografar mensagens que só eu posso descriptografar, desde que a minha chave secreta não foi comprometida.

Passphrases A segurança da criptografia confia na segurança de uma senha. Desde as senhas são muito fáceis de adivinhar por computadores, criptógrafos preferem o termo senha para incentivar os usuários a fazer suas senhas muito longo e seguro.

Além de proteger as chaves secretas PGP, você também precisa escolher boas frases secretas para criptografia de disco e senha cofres .

Programas

Para instalar o GPG, os usuários do Windows podem baixar Gpg4win , e os usuários do Mac OS X pode baixar GPGTools . Se você executar o GNU / Linux você já deve ter GPG instalado. GPG é um programa de linha de comando, mas não há software que interage com os clientes de e-mail que o torna muito mais fácil de usar. Você vai ter que baixar um cliente de e-mail para usar o PGP corretamente. Um cliente de e-mail é um programa no seu computador que você abre para verificar seu e-mail, em vez de usar seu navegador web. A configuração do PGP mais popular é o cliente de e-mail Thunderbird com o Enigmail add-on. Thunderbird e Enigmail são software livre e executado em Windows, Mac e GNU / Linux. Agora PGP é muito difícil de usar de forma segura a partir de um navegador web. Enquanto algumas extensões do navegador existem que ajuda com isso, eu recomendo que adere a um cliente de e-mail do desktop até que o campo de criptografia navegador amadurece. É possível usar a criptografia PGP com o Gmail, mas a maneira mais fácil é configurar um cliente de email como o Thunderbird e executar sua conta do Gmail através dele.

Criptografar, Decifrar e Assinaturas Você pode enviar e-mails criptografados e assinar digitalmente-los usando a interface gráfica do usuário fornecida pelo Thunderbird e Enigmail. Aqui está um exemplo de um e-mail criptografado que estou enviando para mim mesmo. Quando eu bati enviar, meu software levou o corpo da mensagem e criptografados-lo usando minha chave pública, tornando o conteúdo ininteligíveis aos curiosos e, na verdade para o meu provedor de e-mail também.

Quando eu abri este e-mail I foi solicitado a digitar na minha criptografia senha para decifrá-lo. Desde que foi criptografado usando minha chave pública, a única maneira que eu poderia decifrá-lo é com a minha chave secreta. Desde a minha chave secreta é protegido com uma senha, que eu precisava para escrever a minha senha para descriptografar temporariamente o meu chave secreta, a fim de usá-lo para descriptografar a mensagem.

PGP não é apenas para e-mail

Enquanto PGP é muitas vezes usado para criptografia de e-mail, nada o impede de usá-lo para criptografar tudo e publicá-lo usando qualquer meio. Você pode postar PGP mensagens criptografadas em blogs, redes sociais e fóruns. Kevin Poulsen publicou uma mensagem criptografada PGP no site da Wired destina-se a Edward Snowden para ler. Enquanto Wired tem uma cópia da verdadeira chave pública de Snowden, somente alguém na posse de chave secreta de Snowden pode descriptografar esta mensagem. Nós não sabemos como Wired tem uma cópia da chave pública de Snowden. Aqui está uma mensagem que foi criptografada para minha chave pública. Sem ter acesso ao meu associado chave secreta, a NSA não deve ser capaz de quebrar a criptografia. (NSA, deixe-me saber se você obtê-lo.) ----- BEGIN PGP MESSAGE ----Versão: GnuPG v1.4.12 (GNU / Linux) hQIMA86M3VXog5 + ZAQ // Wep9ZiiCMSmLk / Pt54d2wQk07fjxI4c1rw + jfkKQAi4n 6HzrX9YIbgTukuv / 0Bjl + yp3qcm22n6B / mk + P / 3Cbxo + bW3gsq5OLFNenQO3RMNM i9RC + qJ82sgPXX6i9V / KszNxAyfegbMseoW9FcFwViD14giBQwA7NDw3ICm89PTj y + YBMA50iRqdErmACz0fHfA / Ed5yu5cOVVa8DD12 / upTzx7i0mmkAxwsKiktEaKQ vg8i1gvzqeymWYnckGony08eCCIZFc78CeuhODy0 + MXyrnBRP9p ++ fcQE7 / GspKo SbxVT3evwT2UkebezQT2 + AL57NEnRsJzsgQM4R0sMgvZI7I6kfWKerhFMt3imSt1 QGphXmKZPRvKqib59U57GsZU1 / 2CMIlYBVMTZIpYKRh6NgE8ityaa4gehJDl16xa pZ8z3DMNt3CRF8hqWmJNUfDwUvXBEk8d / 8Lkh39 / IFHbWqNJh6cgq3 + CipXH5HjL iVh7tzGPfB6yn + RETzcZjesZHtz4hFudOxTMV0YnTIv0FGtfxsfEQe7ZVmmfqGNG glxE0EfbXt0psLXngFMneZYBJqXGFsK3r5bHjRm6wpC9EDAzXp + Tb + jQgs8t5eWV xiQdBpNZnjnGiIOASOxJrIRuzbTjo389683NfLvPRY8eX1iEw58ebjLvDhvDZ2jS pwGuWuJ / 8QNZou1RfU5QL0M0SEe3ACm4wP5zfUGnW8o1vKY9rK5 / 9evIiA / DMAJ + gF20Y6WzGg4llG9qCAnBkc3GgC7K1zkXU5N1VD50Y0qLoNsKy6eengXvmiL5EkFK RnLtP45kD2rn6iZq3 / Pnj1IfPonsdaNttb + 2fhpFWa / r1sUyYadWeHs72vH83MgB I6h3Ae9ilF5tYLs2m6u8rKFM8zZhixSh = a8FR ----- END PGP MESSAGE -----

Verificação de identidade Tal como acontece com OTR, é importante que você verifique as chaves PGP das pessoas com quem comunica. Em PGP você fazer isso usando sua chave secreta para assinar digitalmente a chave pública de outra pessoa. De dentro Thunderbird você pode clicar no menu OpenPGP e Key Management aberto. Você pode verificar a caixa de seleção "Mostrar todas as chaves por padrão" para ver todas as chaves em seu chaveiro. A partir daqui pode importar chaves de arquivos, a partir de sua área de transferência, ou a partir de servidores de chaves. Você também pode gerar novos pares de chaves e exibir detalhes de todas as chaves em seu chaveiro. Tal como acontece com as chaves OTR, cada tecla PGP tem uma impressão digital única. E como com OTR, você precisa ler toda a impressão digital para ter certeza que a chave pública que você está olhando realmente pertence à pessoa que você acredita que ele pertence. Você pode clicar com o botão direito em uma chave nesta lista e escolha Ver detalhes para ver a sua impressão digital. Aqui estão os detalhes da chave PGP que o software de criptografia de disco TrueCrypt usa para assinar digitalmente versões do seu software.

Também como OTR, você precisa conhecer em pessoa, falar ao telefone ou usar uma sessão OTR já verificada para comparar cada personagem da impressão digital. Depois de ter verificado que a chave pública você tem pertence à pessoa que você acha que ele faz, você pode clicar em "Selecionar ação" e escolha "chave do sinal".

Na imagem acima eu verifiquei as "assinaturas locais (não pode ser exportada)" caixa. Desta forma, você pode assinar chaves PGP, que é necessário para Enigmail e outro software PGP para exibir mensagens de segurança que fazem sentido, mas você não corre o risco de acidentalmente a publicação que você se comunica com um servidor de chaves PGP . Se você receber um e-mail criptografado de alguém que você sabe, mas o e-mail não está assinado digitalmente, você não pode estar completamente certo de que foi realmente escrito pela pessoa que você pensa. É possível que poderia ser alguém que falsificado seu endereço de e-mail ou comprometida a sua conta de e-mail.

Se o seu amigo lhe diz neste e-mail que ela gerou uma nova chave, você precisa para se encontrar pessoalmente ou falar com ela no telefone e ler suas impressões digitais antes de você pode ter certeza que você não está sob ataque.

Ataques Se você não verificar as identidades você não tem nenhuma maneira de saber se você está ou não a vítima de um ataque MITM. Jornalista do Washington Post Barton Gellman, que Edward Snowden confiado com informações sobre o programa PRISM da NSA, escreveu sobre sua experiência no uso do PGP . Na quinta-feira, antes do posto publicou sua primeira história, fiz contato em um novo canal. Ele não estava me esperando lá e respondeu em alarme. "Eu conheço você?" ele escreveu. Enviei-lhe uma nota em outro canal para verificar meu "impressão digital" virtual uma precaução que tínhamos vindo a utilizar durante algum tempo. Cansado, enviei a pessoa errada. "Isso não é de todo a impressão digital direita", escreveu ele, preparando-se para assinar. "Você está ficando MITM'd." Ele estava falando sobre um "homem no meio" ataque, uma técnica NSA padrão de criptografia de bypass. Eu rapidamente corrigido o meu erro. Snowden era direito de ser cauteloso e insistir para que ele verifique nova impressão digital PGP de Gellman. PGP, se usado direito, fornece as ferramentas necessárias para prevenir ataques MITM. Mas essas ferramentas só funcionará se os usuários estão vigilantes sobre a verificação de identidade.

Tails: o sistema vivo Amnesic Incognito

Usando "sistemas de criptografia fortes adequadamente implementado" tem uma curva de aprendizagem enorme e exige que os usuários dedicados que estão dispostos a colocar no trabalho extra para assumir o controle de sua própria privacidade, que é a principal razão pela qual OTR e PGP não estão atualmente em uso generalizado. Mas mesmo quando você usar essas ferramentas, como você pode garantir a "segurança endpoint" quando você não pode necessariamente confiar em seu sistema operacional ou outro software que você depende de todos os dias? A solução é usar um sistema operacional completamente diferente composta completamente de "software que você pode confiar" quando você tem uma grande necessidade de privacidade real. Tails ajuda a resolver este problema. Tails é um sistema vivo que visa preservar a sua privacidade e anonimato. Ele ajuda você a usar a Internet anonimamente em quase qualquer lugar que você vá e em qualquer computador, mas não deixar nenhum rastro usando menos que você pedir explicitamente. É um sistema operacional completo concebido para ser usado a partir de um DVD ou um dispositivo USB, independentemente do sistema operacional original do computador. É Software Livre e baseada no Debian GNU / Linux. Caudas vem com vários aplicativos integrados pré-configurado com a segurança em mente: navegador web, cliente de mensagens instantâneas, cliente de e-mail, suíte de escritório, imagem e edição de som, etc. Tails não é para todos. Ainda é difícil de usar em comparação com sistemas operacionais normais, é lento, ele não tem todo o software que você pode querer. Mas Tails tem todas essas propriedades, porque ela foi criada especificamente para tornar mais difícil para os usuários a atrapalhar a sua segurança endpoint. Se você estiver em uma posição onde você acha que a NSA, ou qualquer outro invasor em potencial, pode querer direcionar você e seus colegas (a relação jornalista / denunciante vem à mente) é uma das melhores ferramentas disponíveis. Porque Tails não é prático para o uso diário do computador, é uma boa idéia para adquirir o hábito de usar OTR e PGP em seu sistema operacional normal também. Tails não vai ajudar a atenuar os efeitos

de vigilância arrastão por si só, mas a criptografia, tanto quanto pudermos em uma vontade diariamente. Cada vez que você iniciar caudas que você começar a partir de uma ardósia limpa. Qualquer coisa que você fez em sua sessão anterior em Tails fica apagado eo sistema é revertido para o estado padrão. Isto significa que mesmo se você ficar infectado com malware ao usar Tails, da próxima vez que inicializar em que o malware será ido. Você pode começar a usar Tails por download a imagem de DVD e queimá-lo em um DVD. Em seguida, você precisa iniciar a este DVD. Esta etapa é diferente dependendo do que computador modelo que você tem, mas que muitas vezes envolve entrar em sua BIOS e mudar a ordem de inicialização para que o seu computador tenta arrancar a partir de DVD antes de tentar o seu disco rígido. Em PCs mais recentes talvez seja necessário desativar UEFI "boot seguro" no BIOS, bem como, que é a criptografia que é usado para se certificar que seu computador só irá arrancar versões para assinados digitalmente do Windows (que, na verdade, torna mais difícil para as pessoas para arrancar em sistemas operacionais não Windows). O website Tails tem mais informações sobre como inicializar Ferramentas de um DVD ou USB stick. Após a inicialização do DVD que você tem a opção de instalar Tails em um stick USB, que é especialmente útil porque permite que você configure um volume de persistente , uma seção criptografada do seu stick USB para armazenar seus dados. Apesar de a partir de uma ardósia limpa cada vez que você iniciar, é importante para você ser capaz de ter acesso às suas chaves OTR e PGP, o Claws Mail (mais abaixo) e as configurações de Pidgin, e quaisquer documentos que você está trabalhando. O volume persistente permite que você faça isso.

PGP e-mail em Tails Eu discuti usar o Thunderbird com o Enigmail add-on para acessar seu e-mail e usar PGP, no entanto, este software não vem com caudas. Caudas vem com Claws Mail que inclui um plug-in PGP.

Em vez de usar interface gráfica do usuário de gerenciamento de chaves PGP de Enigmail para importar, exportar, gerar, visualizar detalhes sobre, e assinar as chaves, você pode clicar no ícone da área de transferência no canto superior direito da tela e selecione Gerenciar chaves para abrir Seahorse , que fornece estes mesmas características.

Fluxo de Trabalho Para começar a ter comunicações privadas com os seus amigos e colegas com muito elevado de segurança de endpoint, aqui estão os passos que você precisa tomar.   



Encontrar-se com seus amigos face-a-face. Cada pessoa deve trazer o seu próprio computador portátil e USB stick. Faça o download e gravar um DVD Tails. Boot to Tails e criar Tails sticks USB para cada pessoa. Quando todo mundo tem um stick USB Tails, cada pessoa deve arrancar para caudas em seu próprio laptop e configurar um volume persistência em seu stick USB. Uma vez que este volume é criptografado, cada pessoa deve vir para cima com a sua própria senha segura que ela vai precisar para entrar cada vez que ela botas para Tails. Todos devem reiniciar seus computadores portáteis em Tails novamente e montar este tempo, o volume persistente. Cada pessoa deve criar uma nova conta Jabber pseudônimo. Uma maneira de fazer isso é ir para https://register.jabber.org/~~V no Iceweasel. Desde Tails faz











todo o tráfego de Internet passar por cima Tor, esta é efectivamente fazer uma conta anônima Jabber. Cada pessoa deve abrir Pidgin e configurá-lo para usar sua nova conta Jabber e criar uma nova chave de OTR. Todos devem adicionar uns aos outros para as suas listas de amigos e iniciar sessões OTR uns com os outros. Uma vez que todos no mesmo quarto, este é o momento perfeito para comparar as impressões digitais e verificar a identidade de todas as partes para que você capaz de comunicar de forma segura através da Internet no futuro. Cada pessoa deve criar um novo endereço de e-mail pseudonymous também. Alguns provedores de e-mail, como o Gmail, tornam muito difícil para criar novas contas ao usar Tor e ficar anônimo, assim que encontrar outro fornecedor de e-mail para usar em seu lugar. Verifique se o seu provedor de e-mail suporta IMAP (para que você possa usar um cliente de email desktop) através de SSL (para que o seu cliente de e-mail usa criptografia ao se comunicar com o srever e-mail). Se toda a gente escolhe o mesmo provedor de e-mail, enviar e-mails entre contas nunca deve deixar esse servidor de e-mail, o que reduz os metadados sobre o seu uso de e-mail disponível para qualquer pessoa realizar vigilância arrastão da Internet. Cada pessoa deve gerar uma nova chave PGP de seu endereço de e-mail. Como com criptografia de disco, é importante escolher uma senha forte ao gerar uma chave PGP. O cliente de e-mail habilitado para PGP que vem com Tails é chamado Claws Mail. Cada pessoa deve configurar Claws Mail para usar seu novo endereço de e-mail e, em seguida, enviar email uma cópia de sua chave pública para todas as outras pessoas na sala. Cada pessoa deve importar chave pública de todos os outros em seu chaveiro, e deve verificar manualmente as impressões digitais PGP. Não pule essa etapa. No final, cada pessoa deve ter um chaveiro contendo chaves assinadas de cada outra pessoa.

Se um atacante malicioso rouba fisicamente o seu stick USB Tails, modifica-o, e dá-lo de volta, ele pode comprometer toda a segurança de Tails. Por esta razão, é importante para manter o seu stick USB com você em todos os momentos. Teve director da CIA e aposentado general de quatro estrelas David Petraeus e sua biógrafa Paula Broadwell decidiu usar Tails, Tor, OTR, e PGP, seu caso extraconjugal provavelmente teria permanecido secreta.

Uma chance de lutar Proteger a sua privacidade na era da vigilância NSA onipresente é incrivelmente complexa. Ganhar uma compreensão básica dos conceitos envolvidos, muito menos realmente usando o software que está disponível, tem uma curva de aprendizagem enorme. Mas, mesmo com acesso directo a todos os dados viajam à velocidade da luz através de cabos de backbone de fibra óptica da Internet , mesmo com a cooperação das principais empresas de tecnologia dos Estados Unidos (que são extremamente difícil para as pessoas a boicotar), o maior e mais poderoso e melhor financiado aparelhos de vigilância que a humanidade já viu não pode derrotar matemática. O desafio do novo movimento cypherpunk é fazer com criptografia segura e verificado end-to-end acessível a todos, e ativado por padrão.